DROIT DES TIC (droit orienté vers les technologies de l information et la communication).

Dimension: px
Commencer à balayer dès la page:

Download "DROIT DES TIC (droit orienté vers les technologies de l information et la communication)."

Transcription

1 DROIT DES TIC (droit orienté vers les technologies de l information et la communication). Objectifs : Appréhender les enjeux humains et sociaux liés au développement des technologies de l information et de la communication c'est-à-dire cerner l impact de la manipulation des TIC sur la société et sur l homme. Contenu Les thèmes suivants seront notamment être abordés : - La protection des personnes (données personnelles automatisées, fichiers, libertés, protection des mineurs) ; - La protection des consommateurs (jeux, ventes à distances) ; - La sécurité des systèmes et des données (cryptologie, mot de passe, code, signature électronique, licence ) ; - La protection des créations intellectuelles : logiciels, bases de données, produits multimédias) ; - Aspects contractuels des TIC (obligations particulières s imposant aux informaticiens, les principaux types de contrats, les prestations informatiques, licence, FAI, maintenance, infogérance ) - Cyberdroit (liberté d expression et ses limites, les aspects internationaux du droit de l internet, le commerce électronique, la responsabilité des Opérateurs de télécommunication (FAI, hébergeurs) Bibliographie - Loi n 2010/12/012 du 21 décembre 2010 relative à la cybersécurité et à la cybercriminalité au cameroun ; - Loi n 78/17 du 06 janvier 1978, relative à l informatique, aux fichiers et aux libertés ; - DIRECTIVE 95/46/CE DU PARLEMENT EUROPÉEN ET DU CONSEIL du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ; - Loi camerounaise n 2000/11 du relatives aux droits d auteurs et aux droits voisins (droits développés autour des œuvres protégées par le droit d auteur c est-à-dire interprètes et exécutants, producteurs de phonogrammes, organismes de radiodiffusion) ; - La loi godfrain n 88/19 du 05 janvier 1988 dont les dispositions sont reprises par le code pénal français dans le chapitre intitulé «des atteintes au système de traitement automatisé de donné» 1

2 THEMES DES EXPOSES : Il s agit ici compte tenu du temps qui nous est imparti de travailler sur les thèmes qui ne seront pas aborder dans le cours. Pour tout thème faire une comparaison entre le droit camerounais et le droit étranger, illustré par des cas. 1. LE FAUX ET LA FRAUDE EN INFORMATIQUE OBJECTIFS : Faire ressortir la différence quant à l objet et la différence quant aux effets Les mesures juridiques de lutte contre le faux et la fraude en informatique 2. LES DONNEES NOMINATIVES OBJECTIFS : Faire ressortir les différents droits des individus par rapport au traitement de leurs données. La collecte et la détention des données nominatives peuvent telles se faire à l insu de la personne? Les dispositions légales et données nominatives 3. LES VIRUS INFORMATIQUES OJECTIFS : Définition de la notion de virus informatique Faire ressortir les moyens de lutte contre les virus informatique Les dispositions légales et virus informatiques 4. - LES SIGNATURES ELECTRONIQUE ET MANUSCRITE OBJECTIFS : Faire une comparaison Dire si la signature électronique une valeur de preuve autant que la signature manuscrite 5. - LE COMMERCE ELECTRONIQUE OBJECTIF : Faire ressortir les incidences économiques et sociales du commerce électronique. La pratique du commerce électronique La loi et le commerce électronique 6. LE CYBERDROIT OBJECTIFS : Faire ressortir les aspects internationaux du droit de l internet. L aspect légal du cyber espace 7. INFORMATIQUE, FICHIERS ET LIBERTES OBJECTIF : Dire s il existe un vide juridique dans la création des fichiers informatiques. Parler nous des libertés dans l usage de l informatique Dispositions légales concernant l informatique, les fichiers et les libertés 8. PROTECTION DES CREATIONS INTELLECTUELLES OBJECTIFS : La protection de la propriété intellectuelle dans la société de l information Les dispositions entourant la protection des créations intellectuelles 9. TIC ET E-ACTIVITIES OBJECTIFS : Lister les catégories des e-activities 2

3 Présenter les avantages et inconvénients des e-activities Parler de la législation sur les e-activities Quelques définitions - Droit de l informatique : l ensemble des dispositions normatives et jurisprudentielles relatives aux TIC. Il tire son originalité de l approche sur l information et la technique. - Droit de l Internet : suggère le même objet d étude du droit de l informatique mais auquel on a voulu accentuer le volet des télécommunications et de l espace virtuel, matérialisé par les sites web. - L information : c est un bien ou une donnée qui se crée et s échange. Ainsi donc, sans machine l information n est rien car pour qu elle existe elle droit être créée, traitée et transmise. - Système informatique : ensemble de matériels (ordinateur, réseaux) et de logiciels permettant d acquérir, de stocker, de traiter des données pour répondre aux besoins en informations des utilisateurs. - Droit d accès : conditions nécessaires à l utilisateur pour accéder à des données protégées. L on dispose du droit d'accès et de mise à jour de données personnelles nominatives ainsi que du droit de demander leur suppression, l utilisateur devra alors être identifié. les droits d accès sont prédéfinis par administrateur. - Accès illicite : accès intentionnel, sans en avoir le droit, à l ensemble ou à une partie d un réseau de communications électroniques, d un système d information ou d un équipement terminal (ordinateur ou mobile par exemple). - Cybercriminalité : ensemble des infractions s effectuant à travers le cyberespace par des moyens autres que ceux habituellement mis en oeuvre et de manière complémentaire à la criminalité classique. - Cybersécurité :ensemble de mesures de prévention, de protection et de dissuasion d ordre technique, organisationel,juridique, financier et humain, procédural et autres actions permettant d atteindre les objectifs de sécurité fixés à travrs les réseaux de communications électroniques, les systèmes d information et pour la protection de la vie privée des personnes. - Acte criminel : les actes criminels sont des infractions graves et sont punissables par des peines plus lourdes que les infractions punissabls par téléphone ni par courrier. - Amende : peine infligée à la personne condamnée l obligeant à payer une somme d argent précise. Habituellement, un délai est accordé à la personne condamnée pour effectuer le paiement, mais si elle ne paye pas l amende dans ce délai, elle devra purger sa peine en prison. - Appel : toute personne qui n est pas satisfaite de la décision prise à son égard peut demander à un tribunal d appel de revoir le jugement pour effctuer le paiement, mais si elle ne paye pas l amende dans ce delai, elle devra purger sa peine en prison. - Assignation à comparaitre ou subpoena :bref délivré par le tribunal obligeant un témoin à comparaître en cour. Le non-respect de l assignation à comparaître peut constituer un outrage au tribunal. - Citation à comparître : formule délivré par un policier pour obliger un accusé à se présenter devant le tribunal. La citation à comparaître précise la date, l heure et le lieu de l audience en cour. Le défaut de s y conformer peut entraîner la délivrance d un mandat d arrestation contre l accusé. 3

4 - Mandat d arrestation : ordre délivré par le tribunal ordonnant l arrestation d une personne. - Ministère public : (parquet/magistrat debout) exerce une mission de sauvegarde des intérêts généraux de la société devant les tribunaux représenté par des fonctionnaires de police. - Témoin: personne qui témoigne dans un procès. Le témoin est obligé par la loi de comparaître à des date, heure et lieu précis. Le défaut de comparaître peut entraîner la délivrance d un mandat d arrestation contre le témoin. - Sommation : ordonnace obligeant l accusé à comparaître en cour pour répondre des accusations qui pèsent contre lui. La sommation précise la date, l heure et lieu de l audiance. Le défaut de comparaître peut entraîner la délivrance d un mandat d arrestation. 4

5 Chapitre 1 : LA SOCIETE DE L INFORMATION Introduction Au fil de l histoire les technologies ont fait évouer l organisation de nos sociétés car elles ont ouvert la voie à des modèles de société plus durables et sont applicables dans divers secteurs. La notion de developpement durable est la finalité de l usage des TIC principal élément utilisé dans un SI car il s agit d une approche globale de gestion des ressources naturelles dont le but est de satisfaire aux besoins et aspirations de l être humain. Le système d information est un disposif isolé ou groupe de dispositifs interconnectés ou apparentés, assurant par lui-même ou par plusieurs de ses éléments, conformément à un programme, un traitement automatisé de données le SI est aussi entendu comme l ensemble des éléments participant à la gestion, au stockage (l enregistrement), traitement, transport et à la diffusion de l information. I- Les besoins dans les sociétés informatisées (cas de l Afrique). La société de l information qualifiée de société de la connaissance désigne une société dans laquelle les technologies joue un rôle central. Au niveau de l Afrique il se pose un problème celui de savoir comment accéder et utiliser l outil informatique en Afrique sans entraver les droits et les libertés des personnes? Afin d élaborer les stratégies de développement d une société africaine informatisée, les actions à entreprendre sont les suivantes: - Promouvoir l utilisation des TIC afin d améliorer le rendement dans la société.en outre, l utilisateur doit s avoir exploiter l information pour son bien être ; - La production et l utilisation de logiciels doit être encouragé y compris par les pouvoirs publics ; - Les infrastructures des TIC doivent être accessibles en Afrique car le coût élevé du matériel et des licences, logiciels constituent un ensemble d obstacles majeurs ; - Les dirigeants doivent permettre aux bénéficiaires de comprendre parfaitement les enjeux, les ressorts et les outils ; - Sensibilisation, vulgarisation, formation ; - Désenclavement des zones reculées, des routes ; - Les étudiants africains doivent avoir accès aux réseaux d information à travers les bibliothèques électroniques ; - L élaboration des textes, lois et règlement par les les autorités compétentes liées à l usage des TIC ; - Inciter les opérateurs de télécommunications et les consommateurs à dénoncer les pratiques et les comportements illicites liés à l usage des TIC ; - La convergence des systèmes économique, politique, culturels en ratifiant les accords internationaux d échanges en éliminant totalement les droits de douane. les Africains pourront ainsi se doter des capacités nécessaires afin d accéder à l ère nouvelle appelée âge de l information, l age de la connaissance. II- Informatique et secteurs liés au developpement dans la société de l information L'informatique peut être vue comme un outil au profit de la performance. Cette dernière est présente dans la quasi-totalité des secteurs (banque, assurances, industrie, services, environnement, économe, territoires, éducation, formation, web 2.0(désigne l ensemble des technologies et des usages du world wibe web car à la différence du web 1.0 où la plupart des 5

6 contenus étaient fournis par les professionnels de l Internet(FAI, annonceyurs, marques), le web 2.0 se caractérise prinipalement par la prise de pouvoir des internautes), mais se présente généralement selon trois domaines d'application distincts : L'informatique industrielle, scientifique et technologique ; L'informatique de gestion ; Les télécommunications et réseaux. Informatique industrielle, scientifique et technologique L'informatique industrielle débute de l'étude de faisabilité (conception assistée par ordinateur autocad) à la production, elle concerne l'utilisation de l'outil informatique pour la fabrication de produits industriels. L'informatique technologique concerne les applications insérées dans les appareils électroniques tels que les téléphones portables, les appareils hi-fi, les GPS (Géo- Positionnement par Satellite), etc. Quant à l'informatique scientifique elle concerne l'informatique appliquée aux laboratoires de recherche ou dans les services R&D (recherche et développement). Essentiellement basée sur l'utilisation des mathématiques, elle consiste à utiliser l'informatique pour modéliser, simuler et analyser des phénomènes. Informatique de gestion L'informatique de gestion caractérise l'utilisation de l'outil informatique pour simplifier par exemple la gestion dans une administration, le suivi des clients jusqu'à la fiche de paye de l'employé (facturation, comptabilité), le suivi des étudiants en formation. L'informatique de gestion est étroitement liée au système d'information car elle permet la gestion efficace d une société de l information. Télécommunications et réseaux Le domaine des télécommunications et réseaux désigne l'utilisation de l'informatique pour la transmission d'information et représente un vaste secteur couvrant notamment les réseaux informatiques, la téléphonie mobile ou fixe ou la télévision numérique. III- Application des droits dans une société de l information Une protection de l individu contre la mauvaise utilisation des technologies est necessaire et doit être prise en considération par les règlementations. L objectif de toute régulation est en général un fonctionnement correct pour permettre le respect des valeurs supérieures de la société et assurer un minimum d équité, faut il rappeller cette belle expression du philosophe la cardère (19 e siècle) «entre le faible et le fort c est la loi qui libère». la préoccupation essentielle du droit est à la fois de prohiber certains comportement et de maintenir certaines valeurs. Le droit, devant savoir s adapter aux technologies, la Loi française n 78/17 du 06 janvier 1978, relative à l informatique, aux fichiers et aux libertés, L article 23 du Statut Général de la Fonction Publique camerounaise et les services publics, reconnaissent que tout citoyen dispose de sept droits relatifs aux traitement de leurs données dans la société de l information il s agit du droit d accès direct, du droit d accès indirect, du droit de curiosité, du droit de rectification, du droit à l oubli, du droit à l information préalable, du droit d opposition. 6

7 L application des droits ci-dessus cités est importante pour le developpment d une socité de l information et leur interprétation consistera à assurer l application et le respect des principes fondamentaux des droits de l homme comme l égalité et la non discrimination celà implique de mettre l accent sur le droit au respect de la vie privée (opinion ou activités politique, réligieuse, philosophique, syndicales considérée comme sensible et devant être protégé), le droit des hommes et des femmes au bénéfice égal dans les secteurs économique, socio-culturels, le droit à la liberté d expression c est à-dire à ne pas être inquiété pour ses opinions, le droit à un procès équitable c est-à-dire au respect de la présomption d innocence et à l égalité de tous devant la loi, du droit de bénéficier des intérêts moraux (droit d auteur (patrimonial, moral). CONCLUSION Nous retiendrons que le principe fondateur de la société de l information est le partage le plus large possible de la connaissance, de la solidarité ainsi que du progrès collectif. La société de l information est une combinaison de la notion d information qui est un bien public, de la communication qui est un processus de participation et d interaction, des technologies considérées comme support d ou l acquisition de la connaissance principal qualificatif de la société de l information. CHAPITRE II: ATTEINTES ET PROTECTIONS DU SYSTEME AUTOMATISE DE DONNEES. INTRODUCTION Aujourd hui, on dépend de plus en plus des systèmes automatisés pour exécuter des fonctions quotidiennes. Pour ce faire les personnes chargées de l usage devrait en connaitre les faiblesses et prendre les mesures de sécurité qui s imposent. Par conséquent il sera irréaliste de viser la sécurité absolue car un adversaire motivé et ingénieux qui dispose des ressources suffisantes peut compromettre la sécurité des systèmes même les plus perfectionnés. I. Quelques techniques d atteintes les plus répandues a. Piratage informatique : c est l introduction dans un système afin de prendre connaissance, de modifier ou de détruire les données sans la permission du propriétaire ; Quelques formes de piratage - Le hameçonnage (phishing) : cette technique est utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but d usurper une identité. Elle consiste à imiter un courrier officiel, une page d accueil d une banque en ligne ou des clients croyants être connecté à leurs agences tapent en toute confiance leurs identifiants et mots de passe, le pirate peut en suite s en servir pour contacter des crédits, effectuer des virements ou prendre des abonnements téléphoniques. - Le pharming ou dévoiement: technique de piratage informatique visant à escroquer en redirigeant les internautes vers de faux sites malgré la saisie d une URL (adresse) valide ; 7

8 - Le harponnage ou spear-phishing : technique consistant à se faire passer pour un collègue ou un employeur afin de récupérer ses identifiants pour pouvoir accéder au système informatique de l entreprise ; - Hacking : c est le faite de s introduire dans un système informatique sans autorisation et de s y maintenir avec une intention frauduleuse oui dans le but de nuire ; - Smishning : Ce nouveau type d'attaque cible les téléphones cellulaires (smartphones) comme le Blackberry. Les propriétaires de téléphone portable reçoivent un courriel ou un SMS (Short Message Service) les incitant à suivre un lien qui installe secrètement un cheval de Troie pour les épier ; b- Sabotage du matériel : destruction, vol du matériel ; c- Virus : programme destiné à perturber le fonctionnement du système ou pire, à modifier, corrompre, voir détruire les données qui y sont stockées ; d- Manipulations diverses : il s agit ici de modifier les caractéristiques du système (panneau de configuration) à l aide d un droit d accès (réorganiser les icônes, la police, l arrière plan, son, le volume) ; e- Décryptage :opération inverse du cryptage qui est l utilisation de codes ou signaux non usuels permettant la conservation des informations à transmettre en des signaux incompréhensibles par des tiers. II. Responsabilité civile et pénale Sur le plan juridique la difficulté réside sur l administration de la preuve d autant plus si l atteinte a été faite à partir d un réseau ouvert tel que internet, l identification de la personne peut s avérer difficile bien que l origine de l atteinte est détectée, l étendue des dommages causés à un Système automatisé, à une entreprise ou à un utilisateur impose que des mesures de précautions soit prises Toutefois dans un Etat de droit, la société et les individus qui la composent disposent toujours lorsqu il y a une atteinte à leur Biens ou à leur personnes d une alternative entre la voix pénale et la civile pour obtenir une condamnation du coupable et éventuelle réparation. a) La responsabilité pénale. Le droit pénal, défend l ordre social et expose celui qui a commis un acte frauduleux à une peine ou à une mesure de sûreté. Considérons l infraction comme : Une contravention (infraction sanctionnée par une amende) Tribunal de police à compétence en ces cas Un délit (infraction passible de peine correctionnelle encouru par des personnes physiques (emprisonnement, amende, sanction réparation) le tribunal Correctionnel composé d un magistrat professionnel) à compétence en ces cas Un crime (homicide, action blâmable) la cour d assise composé d un jury populaire La loi Camerounaise n 2010/12/012 du 21 décembre 2010 relative à la cybersécurité et à la cybercriminalité prévoit que les sanctions varient selon que l intrusion a eu ou non une incidence sur le système mis en cause. Il existe trois types d intrusion dans un système automatisé de données : La loi GODFRAIN du 5 janvier 1988 qui bien qu élaboré à une époque où on ne parlait pas encore d internet et dont les dispositions ont été reprises par le code pénal français permet de sanctionner toutes les introductions non autorisées dans un système. 8

9 - Les intrusions simples. L article du code pénal dans la section «des délits contre les systèmes de traitement automatique de données» prévoit que «le fait d accéder ou de se maintenir, frauduleusement dans tout ou partie d un système de traitement automatique de données est puni de 2 ans d emprisonnement et de euro d amende». - Les intrusions avec dommages. L alinéa 2 de l article prévoit un renforcement de sanction lorsque l intrusion et le maintien frauduleux on certains conséquences : «lorsqu il en résulte soit la suppression soit la modification de données contenues dans les systèmes, soit une altération du fonctionnement du système, la peine est de 3 ans d emprisonnement et de euro d amende». - Les entraves volontaires au système et aux données s y trouvant : l article définit l entrave volontaire au système comme «le fait d entraver ou de fausser le fonctionnement d un système de traitement automatisé de données est puni de 5 ans d emprisonnement et de euro d amende». Cette intrusion vice notamment l introduction des programmes susceptibles d entrainer une perturbation au système tel que les virus. Illustration d un cas d usurpation d identité Une personne qui se dit victime d usurpation d identité dispose d un délai de 3 ans pour ester en justice, dépasser ce délai sa requête sera caduque. Peu de pays sont dotés d une législation visant spécifiquement l usurpation d identité en matière de TIC, mais dans la plupart de pays elle relève de délits couverts par de nombreuses dispositions légales traitant la fraude, la falsification, l accès illicite à des données, en France par exemple est puni d un an d emprisonnement et de Euro d amende, le fait d usurper sur tout le réseau informatique de communication l identité d un particulier, d une entreprise ou d une autorité publique selon l article 323/8 du Code pénal. b) La Responsabilité civile. Le droit civil a un caractère strictement compensatoire puis qu il régisse des dommages et intérêts et organise la réparation des préjudices subis par les individus. Le principe général de la responsabilité civile est exposé par l article 1382 du code civil «Tout fait quelconque de l homme qui cause à autrui un dommage oblige celui par la faute duquel il est arrivé à le réparer.» et 1383 «chacun est responsable du dommage qu il à causé non seulement par son fait mais encore par sa négligence ou son imprudence.» La responsabilité civile de toute personne peut être engagée si trois (3) conditions sont remplies : - Un préjudice subi par la victime. - Une faute de l auteur du délit. - Un lien de causalité entre le préjudice subi et la faute. c. La compétence du lieu de commission de la faute. Le tribunal qui sera assigné sera celui du lieu du fait dommageable. III. Les techniques de sécurité dans un système d informatique. La sécurité est l un des moyens techniques et logiciels mise en place pour conserver et garantir la bonne marche du système. 9

10 a. La protection physique. Elle concerne la sécurité au niveau des infrastructures matérielles On s engagera à : - assurer la réparation des erreurs de fonctionnement (maintenance corrective) à prévenir celle-ci par des vérifications périodique c'est-à-dire voir si le matériel et le logiciel fonctionnent bien (maintenance préventive), On peut également faire une maintenance évolutive (installation et mise à jour) ; - rechercher un endroit aéré et sec ; - éviter la poussière ; - respecter la démarche d arrêt et de démarrage b. La protection dans le système d exploitation Windows. Windows, rencontre beaucoup de critique sur son manque de sécurité (contrairement au SE linux) mais possède pourtant des ingrédients sûrs : - La notion de session c est-à-dire l authentification de l utilisateur qui est à la base du mécanisme de sécurité de Windows. - Interdiction du partage des comptes (création de plusieurs comptes, désactiver les comptes inutilisés). - Activer les fonctions essentielles de sécurité c'est-à-dire activer le parefeu/firewall (barre de tache-alerte de sécurité windows protection pare-feuactiver) ou bien panneau de configuration et activer) - La notion de sécurité dans un navigateur à l exemple d internet explorer (outiloption internet-paramétrer les options de sécurité (sécurité+avancé ) c. La protection logique. - L installation des programmes antivirus : les antivirus, sont des programmes permettant de détecter et de localiser la présence d un virus, afin de tenter de réparer les fichiers endommagés, de les mettre en quarantaine ou de supprimer les fichiers contaminés. Bien qu elle ne vous mette pas à l abri de tout danger, la meilleure protection consiste à installer sur l ordinateur un logiciel antivirus. Cependant de nouveaux virus apparaissent chaque jour, Il importe donc d installer des logiciels compatibles et d actualiser régulièrement le logiciel. - Activer un filtre anti spam : Les spam ce sont des informations à caractère publique qui engorge nos boîtes aux lettres. Le filtre anti-spam sert à identifier les mails caractérisés de spam. Dès lors, ils n arrivent pas jusqu'à votre boîte électronique. - Installer un pare-feu : considéré comme un administrateur système (dispositif logiciel et matériel qui filtre le flux de donnée sur un réseau informatique) il permet de protéger un ordinateur dans un réseau tiers (exemple internet) en filtrant des données échangées dans le réseau, d empêcher les attaques des antivirus nuisibles, de bloquer une prise en main à distance par un pirate. - Installer un antispyware : Le spyware est un logiciel malveillant qui s installe dans un ordinateur dans le but de collecter et de transférer des informations très souvent sans que l utilisateur n en est connaissance. Un anti-spyware est une famille de logiciels destinés à 10

11 réparer et à supprimer les spywares qui pullulent sous Windows Exemple : AVG (anti-spyware). - Le cryptage des données ou cryptologie : Le cryptage est un procédé grâce auquel on peut rendre la compréhension d un document impossible à toute personne qui n à pas la clef de déchiffrement. Le cryptage garantit la confidentialité des données (en chiffrant ou en déchiffrant) à l aide des logiciels basés sur des algorithmes. Conclusion. Il serait naïf pour tout utilisateur de se croire à labri des introductions non autorisées dans un système informatique sous prétexte son ordinateur ne contient rien d extraordinaire. Par les méthodes de sécurités, l on peut se préserver de l introduction, la fraude, de la modification ou l effacement de données. En cas de faute commisse, l auteur sera puni ou tenu de réparer le tort, néanmoins pour échapper aux poursuites judicaires le présumé auteur pourra tenter d évoquer sa bonne foie en faisant valoir qu il ignorait l interdiction d accès. 11

12 CHAPITRE III : INFORMATIQUE, LIBERTES et DROITS DES INDIVIDUS. INTRODUCTION Les TIC offrent beaucoup de commodité dans le travail. Parmi les nombreux avantages, on peut citer : la mise à la disposition des usagers aux sources d informations. (Internet à partir de moteurs de recherche). L accès rapide à l information. Les correspondances rapides. Cependant, elles n ont pas que les avantages elles peuvent faciliter la tâche à des personnes mal intentionnées pour porter atteinte aux mœurs. La mésaventure est arrivée à une jeune fille filmée nue par son copain, les images ayant été rendues publique, outré de voir son intimité faire le tour de la ville elle a porté plainte contre son copain qui a été jugé coupable d attentat à la pudeur. Il importe d'être sensibilisé au contexte entourant la circulation de l'information dans l utilisation des TIC à cet effet, l'élaboration d'une structure de surveillance sur Internet, la détection de crimes commis dans des environnements virtuels, l'amélioration des outils de recherche de renseignements face aux problématiques émergentes et la veille technologique constituent des moyens possibles pour y faire face. I. Les informations nominatives Par informations nominatives on entend toutes informations qui permettent d identifier un individu directement (Nom, Prénom.) ou indirectement (numéro de téléphone, adresse ).sachant que chacun à droit au respect de sa vie privée, le problème qui se pose est de savoir quelles sont les droits que détiennent des personnes fichées? (Les personnes fichées doivent-elles être informées sur les droits dont elles disposent face au traitement automatique de leurs données? Qu est-ce qu on cherche à protéger?) Pour répondre à cette question, on se basera sur l individu car il constitue l objet de la protection. La protection des données nominatives est une forme de reconnaissance des personnes comme être libre ainsi la collecte et la détention des données ne peuvent se faire à l insu de la personne car elle dispose d un droit d accès et de rectification. L information nominative est aussi entendue comme une information qui concerne une personne physique particulière, telle qu un dossier médical, un relevé de notes d un étudiant ou un casier judiciaire. Pour obtenir ce type d information, le droit exige du requérant qu il ait un intérêt pour («être concerné par») le document nominatif auquel il souhaite accéder. La loi française de 1978 mentionne la nécessité de protéger la vie privée de la personne fichée. (En application de la loi n du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, chaque membre dispose des droits d'opposition (art. 26 de la loi), d'accès (art. 34 à 38 de la loi) et de rectification (art. 36 de la loi) des données le concernant.) Une étude camerounaise a établi la distinction entre le droit d accès à l information et le droit à la liberté d expression. Il ressort de cette étude que, même si le Cameroun ne dispose pas d une loi générale d accès à l information, la Constitution du 18 janvier 1996 reconnaît et consacre dans son préambule la Charte Africaine des Droits de l Homme et des Peuples et la Déclaration Universelle des Droits de l Homme. Ainsi les droits à la liberté d accès à l information des articles 9 de la Charte africaine des droits de l homme et des peuples, et 19 de la Déclaration universelle des droits de l homme respectivement sont parties intégrantes de la législation nationale du Cameroun. L administration camerounaise comprend l importance de permettre l accès des personnes aux dossiers les concernant, de même que la nécessité de ne pas divulguer à des tiers les informations ne les concernant pas Etude de cas : Obtention de dossiers médicaux personnels dans les hôpitaux 12

13 A la question de savoir si les malades pouvaient avoir accès à leurs dossiers, le médecinchef de l hôpital a laissé entendre que «les dossiers médicaux sont la propriété de l hôpital» et que s ils veulent y avoir accès, ils doivent obtenir la permission du médecin traitant. L accès aux documents judiciaires constitue également un important défi pour les citoyens du fait de la longueur et du coût de la procédure y afférents. Pour les documents délivrés par les autorités judiciaires tels que le certificat de nationalité, les extraits de casier judiciaire ou les extraits de registres de commerce ou des hypothèques, la délivrance est sujette à la production d une demande timbrée, d un formulaire timbré et au paiement de frais d enregistrement. Pour les documents juridictionnels (grosses, expéditions, certificats de non appel, certificats de dépôt etc.) et les documents extrajuridictionnels tels que les actes d huissier, il faut en plus des droits de timbre, procéder à l enregistrement avant la délivrance desdits actes (articles 91 et suivants du code de l enregistrement du timbre et de la curatelle. Cependant, il existe une disposition spéciale pour les fonctionnaires qui souhaitent accéder à une information nominative concernant leur dossier de carrière et leur vie professionnelle. Le fonctionnaire camerounais est considéré comme un propriétaire privilégié du droit d accès à l information qui le concerne. L article 23 du Statut Général de la Fonction Publique dispose que, Le fonctionnaire a le droit d accéder à son dossier professionnel personnel et peut entre autres choses demander à l administration la clarification, la rectification, la mise à jour, le complément ou le retrait d une information imprécise, incomplète, équivoque ou dépassée ou alors dont la collecte, l utilisation, la divulgation ou la conservation sont interdites. Lorsque le fonctionnaire concerné en fait la demande, l administration compétente doit procéder, gratuitement pour le fonctionnaire, au changement sollicité. L information non nominative est celle qui n est pas spécifique à une personne mais qui renvoie Plutôt à une information qui concerne le public en général, ou les activités et fonctionnement de l Administration. Il peut s agir d un document sous n importe quelle forme, soit écrit (rapports, opinions ou décisions), sonore, visuel ou automatisé, qu ils soient de nature factuelle ou juridique. II. Quelques agissements illicites sur Internet Un délit est un délit sur Internet ou ailleurs. Les agissements délictueux étant innombrables on peut citer : a. la pédopornographie La pédophilie est définie comme une préférence sexuelle pour les enfants généralement en âge pré-pubert ou au début de la puberté.la pornographie est la représentation obscène dans une œuvre littéraire ou cinématographique. Prés d un millier d images pornographiques représentants des mineurs sont en circulation permanente dans le réseau. Les services d images pornographiques sont rarement situés en France ou en Europe mais plutôt aux U.S.A, en Asie, Russie * Illustration d un cas. Raymond GERMANO,68 ans général français à la retraite a comparut mardi le 3 Novembre 2009 pour avoir téléchargé des images pornographiques mettant en scène des enfants de 6 mois à 12 ans. L affaire remonte à l année Des policiers autrichiens au cour d une enquête se sont intéressés à un site Internet diffusant des images et des vidéos pornographies principalement pédophilies. L enquête a permis de repérer les 13

14 utilisateurs du site dont le général. La trace de celui-ci a été remontée grâce à l adresse de son ordinateur. Il n a d ailleurs pas nié les faits et s est dit près à se soumettre à un traitement. Son ordinateur a été saisi près de 3000 photos ont été retrouvées dans son disque dur. Il a encouru une peine de 2 ans et une amande de euros. b. les copies ou reproductions d œuvres. (Respect de la loi sur la Propriété intellectuelle) A titre de droit comparé, l article 335/4 du code de la propriété intellectuelle français punit de 3 ans d emprisonnement et de euros d amande, toute reproduction, communication ou mise à la disposition du public à titre onéreux ou gratuit toute prestation réalisée sans l autorisation. Au Cameroun, les reproductions des œuvres sont réglementées par la loi n 2000/11 du 19 Décembre2000 relative aux droits d auteur et aux droits voisins (droits développés autour du droit d auteur : interprètes et exécutant, producteurs de phonogrammes organismes de radiodiffusion). Dans le Cas d utilisation de logiciels Microsoft lance la SOCILADRA aux trousses des entreprises, des personnes physiques et même des administrations publiques, celles-ci reçoivent des correspondances les prévenant de l imminence d une campagne engagée par la sociladra dans le but de vérifier la conformité des parcs informatique par rapport à l utilisation des logiciels authentique. (Il est question içi de s assurer de l authenticité de l usage des logiciels par les personnes physiques, les grandes entreprises et même les administrations publique.) par mesure de sureté la sociladra prévient pour toute éventuelles résistances des peines allant de 5 mois à 2 ans de prison avec des amandes allant de à FCFA à titre de dommages et intérêts Dans le Cas de copie privée En mettant une copie non autorisée à la disposition de ses amis et du public l auteur de la copie se situe manifestement en dehors du cercle de la famille et de l usage privé du copiste et peut de ce fait être poursuivi. c. Les menaces sur Internet. La plus part des menaces sur le Internet ne peuvent se classer dans l une des catégories suivantes : - La perte de l intégrité des données ici, les informations sont créées, modifiées ou supprimées par un intrus. - La perte de la confidentialité des données : ici les informations sont accessibles à des personnes non autorisées. - La perte de services : un service est défaillant en raison de l action d un pirate. Exemple de menaces sur internet : diffamation, injure, menace de mort, calomnies. diffamation La diffamation est une allégation qui porte atteinte à l honneur de la personne. Les infractions commisses sur Internet sont de plus en plus nombreuses tout particulièrement du faite de la diffusion des propos diffamatoires (injurieux voire incitant à la haine raciale ou en encore à la violence) La loi camerounaise de 1990 sur la liberté de la presse s applique sur internet et protège les personnes et les institutions privées contre les informations et commentaires qui leur ont porté préjudice à charge pour elle d en demander réparation. Un webmaster quelqu un écrit sur son site web ou sur un forum qu un tel n est pas journaliste et qu il est plutôt mythomane (tendance au mensonge) si le journaliste attaque cette personne en montrant des contrats, des fiches de paye, ainsi qu une carte de presse, l affaire risque de mal tourné pour notre diffamateur surtout si le journaliste 14

15 présente un certificat médical d un psychiatre le présentant comme étant un individu sérieux et équilibré. (si l on dispose de toute les pièces pour démontrer une diffamation : certificat, lettre de moralité, constats par huissier de justice ) l on aura juste qu à commencer à compter ce que nous devra la personne qui vous a diffamé en demandant aussi le remboursement des frais judicaires). Le responsable de propos diffamatoires est souvent impossible à identifier car caché derrière son anonymat plus que protecteur, l hébergeur afin d éviter que sa responsabilité soit engagé il devra détenir et conserver les données d identification de toute personne ayant contribué à la création du site litigieux. La diffamation va dans le même sens que les menaces de mort, calomnies III. La liberté d expression et ses limites sur Internet. La liberté d expression consiste pour n importe qui à pouvoir faire connaître au plus grand nombre n importe qu elle opinion. Le problème est qu avec la liberté d expression, insulte, racistes, diffamations diverses, incitation au meurtre, à la violence ne manquera pas de fleurir sur la toile. En faveur de cette liberté, on peut considérer que ce n est pas en interdisant qu on élimine des opinions criminelles des têtes, ce n est pas en condamnant des propos racistes ou homophobes qu on fera reculer ces maux dans les consciences.il se pose donc le problème de savoir qui décidera si tel propos est excessif et si tel autre est acceptable. Plusieurs types de discours sont prohibés mais pour qu un propos soit interdit il faut identifier le danger. Certains internautes n hésitent pas à faire héberger leurs sites vers les pays plus permissifs en matière de liberté d expression (la Russie, le Japon, U.S.A). l on considère qu en Europe, les propos anti-sémites sont délictueux aux U.S.A ils sont l expression d une opinion. La liberté s accompagne des limitations des droits et de la dignité d autrui. Les mesures visant à empêcher une atteinte à la liberté d autrui peuvent être prescrites comme ce fut le cas en Angleterre et aux U.S.A. En Angleterre un système de mouchard facilite les écoutes sur Internet. Ce système est mis totale se met en place pour protéger les citoyens. Aux U.S.A après le 11 septembre 2001, le FBI a mis en place le système CARNIVORE (logiciel de surveillance installés chez les F.A.I afin de surveiller la circulation des messages électroniques et de conserver l historique des consultations). IV. La responsabilité des opérateurs au regard des contenus illicites. Sur Internet, celui qui subit un préjudice aura tendance à mettre en cause les opérateurs. Illustration d un cas : Une série de photographies privées représentant la dénommée Estelle partiellement et complètement nue était diffusées sur un site. Dans son ordonnance, le TGI (Tribunal de Grande Instance) de Paris constate qu il a été porté atteinte aux droits d Estelle sur son image. Il a été précisé que cette atteinte est du fait du titulaire du site mais qu on conviendra toutes fois de s interroger sur la responsabilité de l hébergeur, Valentin le gestionnaire du service en tant que fournisseur d accès et d hébergement soutiendra qu il ne peut être tenu responsable du contenu mis en cause. Le juge a tenu à précisé que le fournisseur d hébergement à l obligation de veiller à la bonne moralité de ce qu il héberge. Le tribunal ordonna à valentin de mettre en œuvre des moyens de nature à rendre impossible toute diffusion des clichés photographique et ce sur l astreinte de euros/jrs. Les hébergeurs des sites devront contrôlés à priori les pages qu ils abritent, ces derniers ont une obligation de prudence, de vérification contenu ou du thème d un site et les F.A.I 15

16 bloquer les données constituants les infractions, Les Etats encouragent les opérations de télécommunications et les internautes à dénoncer aux autorités les délinquants ou les comportements illicites sur internet. CONCLUSION Bien que le pacte international au droit civil et politique protège le droit à ne pas être victime de discrimination, le droit au respect de sa vie privée, le droit à la liberté d opinion et d expression, l article 10 de la convention européenne des droits de l homme garantit la liberté d expression et de l informatique, la charte Africaine des droits de l homme et des peuples garantit quant à elle dans son article 2 le droit à ne pas être victime de discrimination ; on pourrait penser à la création d un organisme international basé sur les droits peuples admis par tous afin de lier l informatique aux libertés et aux droits des individus principaux utilisateurs des TIC. 16

17 CHAPITRE IV : LES CONTRATS INFORMATIQUE INTRODUCTION Le droit des contrats est dominé par le principe de la liberté d autonomie, de la volonté, la liberté contractuelle car chacun est libre de contracter et du choix de son contractant. Les contrats informatiques, désignent tout accord ayant pour objet une vente, une location ou une prestation de service relative à un système d information ou à un élément intégré, susceptible d être intégré dans un système Un contrat n est volontairement formé s il réunit un certain nombre d éléments prévus par l article 1108 du code civil camerounais : La capacité de contracter. L objet qui forme la matière de l engagement. La cause licite. Le consentement doit être libre, il ne doit comporter aucun vice (l erreur, le dol (manœuvre frauduleuse destinée à tromper), la violence) A défaut de ces éléments, le contrat est nul. I- LES PRINCIPAUX TYPES DE CONTRATS INFORMATIQUES a) Licence d utilisation L objet du contrat est protégé par le droit d auteur, la distribution et l utilisation sans licence sont interdite, c est donc un droit d usage de l utilisateur sans transfert de propriété. (Une licence exclusive étant très couteuse, un éditeur concède à un client un droit d usage sur le logiciel dont il conserve la propriété intellectuelle.) Le droit d usage accordé est délimité dans le contrat et doit être dans les termes clairs et précis pour que l utilisateur ne se retrouve pas contrefacteur en cas d utilisation non autorisé b) Licence d exploitation Ici il est conféré au licencié un droit d utilisation et un droit d adaptation car les programmes sources sont transmis (Logiciel libre : logiciel distribué avec l intégralité de ses programmes sources, afin que l ensemble des utilisateurs qui l emploient puissent l enrichir, le redistribuer à leur tour. c) Contrat d entretien et de suivi Ce sont des contrats de maintenance, cette prestation consiste à maintenir un système informatique dans un état de fonctionnement conforme aux exigences contractuelle, le prestataire peut s engager soit à faire une maintenance corrective, préventive ou évolutive. d) Contrat d aide à la décision Permet de choisir un nouveau système en procédant à un audit, nous distinguons ici deux types de contrat. Contrat de conseil : ici le fournisseur conseil son client dans le choix d un matériel informatique satisfaisant ses besoins et compatible à son environnement ; Contrat d audit : c est l étude des conditions de fonctionnement d une entreprise, il s applique aux besoins d un client déjà informatisé. e) Contrat de fourniture de solution informatique Nous distinguons ici cinq types de contrats : Contrat de vente : ici une partie s engage à remettre à une autre une chose moyennant un prix. Dans le cadre de la vente de matériel, le fournisseur est soumis à l exécution 17

18 d une démonstration préalable satisfaisante, établissant la compatibilité du matériel vendu avec l environnement de son client. Contrat de location : ce contrat lie un bailleur et un locataire pour la mise à disposition du matériel informatique. Les clauses sont : la désignation du matériel, la durée, les montants de la location, les conditions d utilisation du matériel, la garantie. Le locataire est obligé de maintenir le matériel en l état. Contrat de crédit bail : c est la location d un bien assortie d une promesse unilatérale de vente. L un des avantages du crédit bail est de devenir propriétaire du matériel pour une infime somme à la fin de la période de location. Or dans le domaine de l informatique caractérisé par une évolution des technologies, le client se retrouve souvent en fin de contrat en possession d un matériel déjà dépassé. Contrat de développement de logiciels : ici, le prestataire s engage envers le client à réaliser un logiciel conforme à ses besoins exprimés dans un cahier des charges. Contrat de fourniture d une solution clef en main : le maître d ouvrage (client) fera appel aux services d un maître d œuvre (spécialiste), capable de lui fournir une solution f) Contrat d infogérance : L infogérance (correspond à la prise en charge complète du système) est le fait de confier tout ou partie de ses moyens informatiques à quelqu un qui traitera le système d information à votre place. C'est pourquoi le terme d'externalisation est également employé. L infogérant qui a en charge ce système d information se substitue donc à son client pour assurer le bon fonctionnement des applications qui le composent, selon des modalités qui ont été définies et consignées dans un contrat. g) Contrat d hébergement de site web : L'hébergement consiste à stocker sur le serveur (Un système d'ordinateurs qui gère et délivre des informations. IL fournit également des services à d'autres ordinateurs par l'intermédiaire d'un réseau.) d'un prestataire extérieur des pages web conçues et réalisées par l'éditeur du site en vue de les rendre disponibles vers le terminal (ordinateur ou mobile par exemple) à tout utilisateur qui en fait la demande par voie électronique. L'hébergement est donc une prestation essentielle car, excepté dans le cas où l'entreprise dispose de ressources financières et de capacités techniques suffisantes pour devenir son propre hébergeur, elle représente le plus souvent un point de passage obligé. Ce contrat combine un ensemble de prestations qui vont permettre, via un site web, un accès ouvert ou restreint aux données mises en ligne par l'entreprise. II- Les clauses fondamentales dans les contrats informatiques Les contrats sont en grande partie entourés par le droit des obligations. Pour tout contrat le prestataire est soumit a une obligation de résultat. La seule inexécution suffit à engager sa responsabilité s il ne peut apporter la preuve d une cause extérieure. (Exception faite dans le cas de circonstances atténuantes, de forces majeures) Les clauses est défini comme des engagements que doivent respecter les parties. a) Les types de clauses L analyse des contrats informatiques dans leur ensemble suppose de veiller aux clauses suivantes : - La responsabilité des co-contractants ; - Le prix : il peut être indiqué sous forme forfaitaire ou à l unité les conditions de payement et les pénalités doivent être prévues ; 18

19 - La durée et les délais : la durée initiale du contrat est toujours indiquée, sauf si c est un contrat à durée indéterminée. Si le contrat est à durée déterminée la reconduction peut être tacite (c est-à-dire que le contrat est renouvelable automatiquement à son échéance sans que l accord des signataires soit nécessaire) ou expresse (ici la volonté de renouvellement doit être exprimé par les co-contractants) b) Les clauses abusives Dans les contrats conclus entre consommateur ou non professionnel et un professionnel, certaines clauses sont jugées abusives lorsqu elles ont pour objet ou pour effet de créer, au détriment du non professionnel ou du consommateur, un déséquilibre significatif entre les droits et obligations des co-contractants. Il s agit de la situation dans laquelle la partie forte au contrat impose sa volonté à l autre partie. La partie faible ne peut alors qu accepter les conditions au contrat ou ne pas contracter. Il n existe dans ce cas aucune négociation. Le professionnel, notamment en informatique, est en position dominante. En effet, le profane ne connaît pas aussi bien l informatique que lui et conclut un contrat dont les clauses sont abusives. La matière étant obscure, le profane ne sait pas forcément qu il se trouve en présence d une clause jugée abusive. Il est donc nécessaire d être très vigilant lorsque l on contracte en matière informatique. (Le professionnel est la personne physique ou morale qui contracte dans l exercice d une activité professionnel. Il apparaît évident que le fournisseur d accès à Internet, l hébergeur, le créateur de logiciel ou encore le fournisseur de matériel informatique est un professionnel. Mais quant est-il de l autre partie? S agit-il d un consommateur/non professionnel ou d un professionnel? L enjeu est important car si le cocontractant est un professionnel, la théorie des clauses abusives ne trouvera pas à s appliquer! Un consommateur est un profane qui n a aucune expérience professionnelle dans le domaine où il contracte (CA Paris, 3 juillet 1998). Il conclut ce contrat de biens de consommation ou de services pour son usage personnel. Un non professionnel est un professionnel qui conclu un contrat dans le cadre de son activité professionnelle, en dehors de sa sphère de compétence et sans rapport direct avec son activité professionnelle. Le particulier qui contracte, par exemple, un abonnement à Internet, un hébergement de sites Web pour son usage personnel est sans nul doute considéré comme étant un consommateur. Concernant l entreprise qui désire s informatiser, se connecter à Internet pour les besoins de son activité, est-elle considéré comme étant un non professionnel ou un professionnel? La réponse est plus délicate.) CONCLUSION En raison de leur objet, les contrats informatiques sont complexes et appelle à une vigilance particulière lors de leur rédaction, il est nécessaire de bien définir les obligations des co-contractants et de prévoir les modalités d interventions en cas de difficultés. Toutefois les obligations ne peuvent pas toujours être de résultats. Les TIC n étant pas toujours fiables à 100 % c est l équilibre qui permettra de nouer les relations contractuelles les plus harmonieuses possibles. 19

20 CHAPITRE IV : LES TIC ET LA PROPRIETE INTELLECTUELLE PROPRIETE INTELLECTUELLE PROPRIETE IINDUSTRIELLE CREATIONS NOUVELLES Brevets d invention Modèles d utilité Dessin et modèles industriels Obtentions végétales SIGNE DISTINCTIFS (droits d appropriation) Marque de produit, de fabrique de commerce, de distribution Nom commercial (enseigne) Appellations d origine Indications géographiques (lieux ou les produits sont fabriqués) PROPRIETE LITTERAIRE ET ARTISTIQUE (droit d auteur) ŒUVRES LITTERAIRES ŒUVRES MUSICALES ŒUVRES ARTISTIQUES DROITS CONNEXES (droits développés autour du droit d auteur) Interprètes et exécutants Producteurs de phonogrammes Organismes de Radiodiffusion Remarque : Les créations intellectuelles du domaine des TIC sont incluses dans la propriété intellectuelle et ses différentes branches notons juste que c est le mode de diffusion des œuvres qui diffère dans le système d information. INTRODUCTION La propriété intellectuelle est une branche juridique qui à pour but de protéger l esprit notamment les œuvres des inventeurs, chercheurs, producteurs, agricoles, industrielles. Le droit de la propriété intellectuelle est justifié par la volonté de favoriser le progrès technique et l émergence des œuvres nouvelles. Une nouvelle technologie n est possible que grâce aux découvertes qui l on précédée. Protéger les œuvres de l esprit peut avoir les effets suivants : - Stimuler la recherche en garantissant aux chercheurs la possibilité de jouir de son travail car quiconque voudra en profiter lui devra quelque chose ; - Accélérer et spécialiser la recherche car seul le premier à déposer une invention pourra se faire reconnaître il est donc nécessaire de travailler le plus vite possible dans un domaine où le risque de se faire dépasser par un concurrent est aussi faible que possible ; On observe une forte demande de protection dans les pays développés et une faible demande dans les pays en voie de développement considéré comme consommateur. I- La protection des créations intellectuelles L objet de la protection du droit d auteur est l œuvre car elle constitue l expression personnelle de l intelligence et possède une originalité suffisante qui se prête à la reproduction, à la communication au public. Les droits de la propriété sont les droits reconnus à tout auteur et lui assurant la protection des actions en contrefaçon. 20

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

LE DOCUMENT UNIQUE DE DELEGATION

LE DOCUMENT UNIQUE DE DELEGATION LE DOCUMENT UNIQUE DE DELEGATION 1 Document Unique de Délégation Un document qui permet de définir les responsabilités : civiles - pénales Des dirigeants pleinement conscients de leur périmètre de responsabilité,

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

LES RESPONSABILITES DES AGENTS PUBLICS DE L ÉTAT. Formation AVS Janvier 2013

LES RESPONSABILITES DES AGENTS PUBLICS DE L ÉTAT. Formation AVS Janvier 2013 LES RESPONSABILITES DES AGENTS PUBLICS DE L ÉTAT Formation AVS Janvier 2013 LES RESPONSABILITES GENERALES DES AGENTS PUBLICS DE L ÉTAT Les responsabilités des agents publics de l État sont de trois ordres:

Plus en détail

Quelles sont les informations légales à faire figurer sur un site Internet?

Quelles sont les informations légales à faire figurer sur un site Internet? > Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,

Plus en détail

Charte d'hébergement des sites Web

Charte d'hébergement des sites Web Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,

Plus en détail

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ; E-réputation : la poursuite et les sanctions des propos injurieux ou diffamatoires sur internet Article juridique publié le 15/07/2014, vu 4483 fois, Auteur : MAITRE ANTHONY BEM L'injure et la diffamation

Plus en détail

Michel Deruère. Conditions générales de vente

Michel Deruère. Conditions générales de vente Conditions générales de vente Article 1 : Champ d application 1.1 Le présent contrat a pour objet de définir les termes et conditions ainsi que les modalités selon lesquelles MICHEL DERUÈRE fournit les

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

Conditions générales de AgenceWeb SA. I. Dispositions générales

Conditions générales de AgenceWeb SA. I. Dispositions générales Conditions générales de AgenceWeb SA I. Dispositions générales Art. 1 Champ d application 1.1 Les présentes conditions générales s appliquent à l ensemble des prestations de services Internet de AgenceWeb

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

Responsabilité civile et pénale de l instituteur

Responsabilité civile et pénale de l instituteur Responsabilité civile et pénale de l instituteur 1 Responsabilité civile et pénale de l instituteur Le terme instituteur désigne toute personne mandatée ou agréée par l administration pour assurer un enseignement

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Charte Informatique INFORMATIONS GENERALES

Charte Informatique INFORMATIONS GENERALES Charte Informatique INFORMATIONS GENERALES Ce site est propriété du Cesi, association loi de 1901, enregistrée sous le n 775 722 572, dont le siège social est situé 30 Rue Cambronne 75015 PARIS, représenté

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

Conditions générales de vente et d utilisation

Conditions générales de vente et d utilisation Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

AZ A^kgZi Yj 8^idnZc

AZ A^kgZi Yj 8^idnZc Bienvenue à l âge de la majorité! l État vous présente vos droits et devoirs ainsi que les principes fondamentaux de la République à travers «Le Livret du Citoyen» Nom... Prénom... Date de naissance...

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 CGV «exclusivement» pour nos offres et services d hébergements mutualisés. Ophos System société à responsabilité

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet. 2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours

Plus en détail

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28 Ordonnance n 03-08 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative à la protection des schémas de configuration des circuits intégrés TABLE DES MATIERES Articles Titre I : Dispositions

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

La Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice

La Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice La Justice et vous Les acteurs de la Justice Les institutions S informer Justice pratique Ministère de la Justice Vous êtes victime Vous pouvez, en tant que victime d une infraction, déposer une plainte

Plus en détail

RESPONSABILITES ET ASSURANCE DANS LE DOMAINE ASSOCIATIF

RESPONSABILITES ET ASSURANCE DANS LE DOMAINE ASSOCIATIF RESPONSABILITES ET ASSURANCE DANS LE DOMAINE ASSOCIATIF L ASSOCIATION : Construction humaine, Construction juridique. RAPPEL Un cadre législatif fondamental - article 1 loi du 1 juillet 1901 : «l association

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

CONDITIONS GENERALES

CONDITIONS GENERALES CONDITIONS GENERALES Bienvenue dans l univers PICTHEMA! Nous espérons que nos services vous donneront toute satisfaction, et restons à l écoute de vos commentaires, remarques et suggestions. PICTHEMA est

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL

RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL 02/06/2015 En matière de droit du travail, la responsabilité de l employeur peut être engagée dans de nombreuses situations que nous allons examiner ci-dessous.

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Article 1. Enregistrement d un nom de domaine

Article 1. Enregistrement d un nom de domaine Conditions Générales d Utilisation du Service «Nom de domaine pro» Les présentes Conditions Générales d Utilisation ont pour objet de définir les conditions dans lesquelles le Relais Internet, département

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès

Plus en détail

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Instruments juridiques de protection des infrastructures et de la vie privée des citoyens contre les cyber

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE

Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE 1. DEFINITIONS Boîte personnelle : désigne l'espace d'envoi personnel d'un Utilisateur enregistré. Conditions d'utilisation : désigne

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

E-RÉPUTATION ET MAUVAISE RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM

Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM 2012 - Tous droits réservés Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM LA RESPONSABILITE DU DIRECTEUR D ACM En principe, on qualifie la responsabilité comme le fait d assumer la conséquence de ses

Plus en détail

Continuité d activité. Enjeux juridiques et responsabilités

Continuité d activité. Enjeux juridiques et responsabilités Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

Charte d'utilisation du site internet de la commune de Neffies

Charte d'utilisation du site internet de la commune de Neffies Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

Charte de déontologie SMS+ applicable au 01/10/2013

Charte de déontologie SMS+ applicable au 01/10/2013 Charte de déontologie SMS+ applicable au 01/10/2013 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de déontologie

Plus en détail

La responsabilité juridique des soignants

La responsabilité juridique des soignants La responsabilité juridique des soignants Les soignants, face à des conditions de travail parfois difficiles et aux aléas de la médecine, songent plus souvent aux risques thérapeutiques qu aux risques

Plus en détail

Emplacement de la photo d ouverture du domaine

Emplacement de la photo d ouverture du domaine FORMATION INITIATEUR Emplacement de la photo d ouverture du domaine Commission pédagogique de la Direction Technique Nationale 28/11/03 Une dimension morale «Être responsable» c est accepter et subir,

Plus en détail

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg) INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Droit Commercial. Notes personnelles. La Responsabilité. Responsabilité civile. La Responsabilité. Page : 1

Droit Commercial. Notes personnelles. La Responsabilité. Responsabilité civile. La Responsabilité. Page : 1 Responsabilité civile Art 1382 du Code Civil : «Tout fait quelconque de l homme, qui cause à autrui un dommage, oblige celui par la faute duquel il est arrivé, à le réparer». La responsabilité civile entraîne

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II

Plus en détail

CONTRAT DE PRISE EN REGIE www.express-mailing.com

CONTRAT DE PRISE EN REGIE www.express-mailing.com CONTRAT DE PRISE EN REGIE www.express-mailing.com Entre Et La société Axalone France, Société à Responsabilité Limitée au capital de 30.260 Euro, dont le siège social est situé 10, avenue d Anjou 91.940

Plus en détail

Fiche informative sur les droits et responsabilités en ligne

Fiche informative sur les droits et responsabilités en ligne Fiche informative sur les droits et responsabilités en ligne On a tous des droits en ligne. Respect! «La libre communication des pensées et des opinions est un des droits les plus précieux de l homme ;

Plus en détail

Photos et Droit à l image

Photos et Droit à l image Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n

Plus en détail

TITRE PRELIMINAIRE : TERMINOLOGIE ARTICLE PREMIER. Au sens de la présente ordonnance, il faut entendre par :

TITRE PRELIMINAIRE : TERMINOLOGIE ARTICLE PREMIER. Au sens de la présente ordonnance, il faut entendre par : LA REPRESSION DES INFRACTIONS EN MATIERE DE CHEQUE, DE CARTE BANCAIRE ET D AUTRES INSTRUMENTS ET PROCEDES ELECTRONIQUES DE PAIEMENT (ORDONNANCE 2009-388 DU 1er DECEMBRE 2009 RELATIVE A LA REPRESSION DES

Plus en détail

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

L ORDONNANCE DU 2 FEVRIER 1945. Exposé des motifs

L ORDONNANCE DU 2 FEVRIER 1945. Exposé des motifs L ORDONNANCE DU 2 FEVRIER 1945 Exposé des motifs Il est peu de problèmes aussi graves que ceux qui concernent la protection de l enfance, et parmi eux, ceux qui ont trait au sort de l enfance traduite

Plus en détail

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION. Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

RESPONSABILITE ET ASSURANCES

RESPONSABILITE ET ASSURANCES RESPONSABILITE ET ASSURANCES 1 CHAPITRES Pages 1 RESPONSABILITE CIVILE 3 2 RESPONSABILITE PENALE 4 3 DIRIGEANTS D ASSOCIATION ET RESPONSABILITE 4 4 OBLIGATION D INFORMATION DES ASSOCIATIONS SUR LES ASSURANCES

Plus en détail

Les responsabilités des professionnels de santé

Les responsabilités des professionnels de santé Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.

Plus en détail

CONDITIONS D UTILISATION DU SITE www.loreal-paris.fr

CONDITIONS D UTILISATION DU SITE www.loreal-paris.fr CONDITIONS D UTILISATION DU SITE www.loreal-paris.fr Nous vous souhaitons la bienvenue sur ce site dédié à la marque L Oréal Paris, accessible à l adresse URL suivante : www.loreal-paris.fr (le «Site»).

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE En vigueur au 15 décembre 2013 ARTICLE 1 DÉFINITIONS Les termes ou expressions, lorsqu'ils sont employés avec une majuscule, auront la signification

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Introduction. Qu est ce qu une association? -Un contrat - Une personne morale - Une responsabilité civile et pénale CHANTONNAY 2012 1

Introduction. Qu est ce qu une association? -Un contrat - Une personne morale - Une responsabilité civile et pénale CHANTONNAY 2012 1 Introduction Qu est ce qu une association? -Un contrat - Une personne morale - Une responsabilité civile et pénale CHANTONNAY 2012 1 Plan de la formation La responsabilité de l association La responsabilité

Plus en détail

La responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman

La responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman La responsabilité civile et pénale Francis Meyer -Institut du travail Université R. Schuman La responsabilité civile est la conséquence, soit de l'inexécution d'un contrat, soit d'un acte volontaire ou

Plus en détail

Règlement du jeu Concours Photo #cvchatel

Règlement du jeu Concours Photo #cvchatel Règlement du jeu Concours Photo #cvchatel Article 1 - Présentation de l organisateur La Mairie de châtelaillon-plage, située 20 Boulevard de la Libération 17340 Châtelaillon-Plage ciaprès dénommée «Organisateur»,

Plus en détail

Grand Prix Photo 2015

Grand Prix Photo 2015 Règlement du concours Grand Prix Photo 2015 Article 1 : Organisation La société Place des Editeurs / Lonely Planet, située 12 avenue d Italie 75627 Paris cedex 13, RCS Paris B 622 012 987, ci- après dénommée

Plus en détail

CONDITIONS GENERALES D UTILISATION SAHE

CONDITIONS GENERALES D UTILISATION SAHE CONDITIONS GENERALES D UTILISATION SAHE Les présentes Conditions Générales d Utilisation ont pour objet de réglementer les conditions d utilisation du logiciel SAHE-CRM, application hébergée éditée par

Plus en détail